Con+un+processore+di+quasi+10+anni+riesce+a+%26%238220%3Bbucare%26%238221%3B+la+crittografia+quantistica%3A+com%26%238217%3B%C3%A8+possibile%3F
computermagazineit
/2022/08/05/con-un-processore-di-quasi-10-anni-riesce-a-bucare-la-crittografia-quantistica-come-possibile/amp/
News

Con un processore di quasi 10 anni riesce a “bucare” la crittografia quantistica: com’è possibile?

E’ stato possibile attraverso un personal computer dotato di CPU single core, che ha “bucato” uno dei quattro algoritmi crittografici per i quali il NIST statunitense aveva raccomandato un’operazione di standardizzazione. Com’è stato possibile? Scopriamo i dettagli.

Un personal computer con CPU di appena un single core é riuscito a violare l’algoritmo SIKE in poco più di un’ora – ComputerMagazine.it

E’ bastata un’ora appena per violare uno dei quattro algoritmi crittografici che, a detta degli sviluppatori, nemmeno i computer quantistici sarebbero stati in grado di bucare. E invece un personal computer con CPU di appena un single core è riuscito a far leva sulla vulnerabilità dell’algoritmo ed a violare la sua base matematica di crittografia.

L’algoritmo violato si chiama SIKE, acronimo di “Supersingular Isogeny Key Encapsulation”, basato su un principio matematico crittografico definito SIDH, ovvero “Supersingular Isogeny Diffie-Hellman”.

Proprio la sua base matematica ha dimostrato di possedere in seno la vulnerabilità che ha reso possibile la violazione dell’algoritmo, a causa del teorema sviluppato 25 anni fa, nel 1997, dal matematico Ernst Kani e definito “Teorema Glue & Split”.

Le dichiarazioni seguite alla violazione dell’algoritmo

Proprio la base matematica dell’algoritmo ha dimostrato di possedere in seno la vulnerabilità – ComputerMagazine.it

“La vulnerabilità appena scoperta è chiaramente un duro colpo per SIKE”, ha dichiarato il professor David Jao, presso la Facoltà di Matematica dell’Università di Waterloo in Ontario, Canada, co-inventore dell’algoritmo SIKE.

Secondo il professor Jao, la vulnerabilità è causa della natura imperfetta del dominio della matematica pura per i crittografi, ed ha definito l’approccio dei ricercatori come “davvero inaspettato”.

E Microsoft li ha premiati con 50 mila dollari per la loro scoperta, i cui risultati sono stati pubblicati attraverso il documento “An Efficient Key Recovery Attack on SIDH (Preliminary Version)”, consultabile a questo link.

Senz’altro la scoperta consente di muovere importanti passi avanti verso l’ottimizzazione di algoritmi sempre più sicuri ed in grado di contrastare attacchi – anche di tipo quantistico – contro la sicurezza di dati e di informazioni digitali.

 

FONTE: www.tomshw.it

Gian Lorenzo Lagna

Recent Posts

Come risolvere il problema del surriscaldamento del MacBook

Stai facendo il tuo lavoro quotidiano con il Macbook e lo percepisci lento? oppure stai…

4 settimane ago

Vecchie musicassette in casa? Cercale ora, potresti essere ricco senza saperlo

Nascoste nei cassetti di molti, ci sono delle reliquie del passato che potrebbero oggi valere…

3 mesi ago

Odi le configurazioni a doppio schermo? Eccone uno che risolve il tuo problema

Contiene link di affiliazione. Chi passa molto tempo al computer, per lavoro o svago, sa…

6 mesi ago

Portatile perfetto per lavorare e giocare: ci pensa HP

Quando ci si mette alla ricerca di un computer portatile utile per lavorare, si è…

6 mesi ago

Piccolo ma affidabile: ecco l’alimentatore Corsair da scoprire

Contiene link di affiliazione. Se si vuole costruire da zero il proprio PC fisso o…

6 mesi ago

È un computer o un tablet? Entrambi ed è ottimo sempre

Contiene link di affiliazione. Per motivi di studio o lavoro siete alla ricerca di un…

6 mesi ago